Meltdown et Spectre : Intel publie un nouveau microcode pour la plateforme SkyLake
Des correctifs pour Broadwell et Haswell sont déjà en tests

Le , par Patrick Ruiz, Chroniqueur Actualités
Intel a mis un nouveau microcode pour l’architecture SkyLake à disposition des fabricants d’équipements d’origine (OEM) et de ses partenaires industriels. Le nouveau correctif est censé mettre fin aux problèmes de redémarrage signalés par des consommateurs après l’application des correctifs mis à la disposition du public le 3 janvier dernier.


Le fondeur avait initialement pointé les microarchitectures Broadwell et Haswell pour environnements clients et serveurs, arguant qu'elles étaient les seules concernées par les signalements. Dans un billet paru le 17 janvier cependant, Intel a fait une mise à jour des microarchitectures concernées en incluant Ivy Bridge, Sandy Bridge, SkyLake et KabyLake. Cette situation a conduit l’entreprise à recommander l’arrêt du déploiement des correctifs dans une note d’information parue le 22 janvier. L’entreprise avait dans le même temps annoncé avoir identifié la cause profonde des redémarrages sur les plateformes Broadwell et Haswell.

Les enseignements engrangés avec ces microarchitectures devaient aider le fondeur à apporter des solutions aux problèmes rencontrés avec les autres plateformes. Avec la microarchitecture SkyLake, Intel a, semble-t-il, pris de l’avance sur Broadwell et Haswell. La firme annonce en effet la mise à disposition de nouvelles versions de microcodes qui vont directement en production. Dans les cas Broadwell et Haswell, ce sont des bêta de microcodes qui sont en phase de test chez les fabricants d’équipement d’origine et les partenaires. Il semble qu’Intel ne fera plus de communication au sujet des versions définitives. Cette posture peut se justifier quand on sait qu’une fois prêtes, les OEM et les éditeurs de systèmes d’exploitation font le nécessaire pour qu’elles soient acheminées aux utilisateurs finals.


D’ailleurs, à propos de ces derniers, le déploiement des correctifs du 3 janvier est à l’arrêt. Faisant suite à la recommandation d’Intel, Microsoft a publié une mise à jour (KB4078130) de désactivation des correctifs de la vulnérabilité Spectre. Elle est disponible sur le site du catalogue de mises à jour de Microsoft. « Intel a communiqué de nouvelles directives concernant les problèmes de redémarrage et le comportement imprévisible du système avec le microcode inclus dans les mises à jour du BIOS publiées pour résoudre Spectre(variante 2), CVE-2017-5715. Dell conseille à tous les clients de ne pas déployer la mise à jour du BIOS pour la vulnérabilité Spectre (variante 2) pour le moment. Nous avons supprimé les mises à jour du BIOS affectées de nos pages de support et travaillons avec Intel sur une nouvelle mise à jour du BIOS qui inclura un nouveau microcode d'Intel », a écrit le constructeur d’ordinateurs. Même son de cloche chez HP qui a annoncé des mesures similaires.

Le déploiement des correctifs chez ces OEM pourra donc reprendre sur leurs parcs d’ordinateurs intégrant des processeurs SkyLake. Du retard néanmoins pour Intel qui, au début de cette apocalypse numérique, a promis d'apporter une solution définitive à ces vulnérabilités au plus tard à la fin du mois de janvier.

D’après une publication du Wall Street Journal, Alibaba et Lenovo ont été informés de l’existence de ces failles en premier, ce qui laisse penser que la Chine a une longueur d’avance ; de quoi réveiller les États-Unis qui préviennent : « gardez vos systèmes à jour. »

Source

Intel

Votre opinion

Quelle politique de mise à jour avez-vous mise en place sur les parcs d’ordinateurs dont vous êtes responsable ?

Voir aussi

Meltdown et Spectre : un outil PowerShell est disponible, il permet de faire l'état des lieux des protections sous Windows
Vulnérabilités Meltdown et Spectre : état des lieux des navigateurs, Chrome, Mozilla et Edge face au vecteur d'exploitation JavaScript


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de - https://www.developpez.com
le 09/02/2018 à 5:57
Je ne me sent pas concerné par cette article, mais je présume que choisir une marque "pro active" et avoir du matériel plutôt récent facilite grandement les choses.

La plus part du temps, plus la carte mère monte en gamme plus le constructeur rajoute des options propriétaire faisant qu'un "Intel Update" comme pour le driver de carte graphique n'est pas possible.

Microsoft aurait du proposer une autre mise à jour en facultatif avec une petite alarme, car il se peut que des systèmes ne puissent obtenir le correctif. Les techniciens SAV devrait avoir du boulot en plus des administrateurs systèmes entre BIOS et Windows Update Alarmiste... Certain passe des journées à constater des "courts jus" sur du matériel qu'ils ont probablement assemblé eux même pour les clients et les plus honnête dépanne gratuitement...

AMD et ARM ?
les broches d'alimentation pour carte mère à CPU Intel sont bien les mêmes que pour AMD...
Toute les cartes mères ne sont pas faite pour les CPU gourmand en Watt.
Avatar de Gogo52120 Gogo52120 - Membre du Club https://www.developpez.com
le 09/02/2018 à 9:48
"les broches d'alimentation pour carte mère à CPU Intel sont bien les mêmes que pour AMD...
Toute les cartes mères ne sont pas faite pour les CPU gourmand en Watt."

ça dépend, les deux marques ont des processeurs basse consommation (moins de 65 watts) comme des processeurs très gourmand avec plus de 165 watts comme un i9-7960X ou threadripper ou puces serveurs.

ça dépend des cartes mères, elles ont parfois un connecteur 4 pins pour le processeur ou 8. Pour les cartes serveur à double cpu on monte à 2x 8pins juste pour le CPU en plus d'une partie qui passe déjà dans le connecteur 20/24 pins pour la cartes mère (qui alimente aussi les cartes graphiques jusqu'a 75 watts en pci.

Les cartes ont des phases d'alimentation pour le cpu, plus ils y en a, plus ont peut monté un processeur gourmand ou le faire tourné de manière stable (si tout les autre condition sont réunie comme une bonne alimentation) ...
Avatar de - https://www.developpez.com
le 09/02/2018 à 21:18
Merci !

Ne reste plus qu'a mieux connaitre ce qui se fait chez Apple et IBM !
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 01/03/2018 à 10:59
Spectre : les correctifs « stables » pour les microarchitectures Broadwell et Haswell sont disponibles
Une semaine après les cas Kaby et Coffee Lake

Le sablier du temps continue de se vider et a tendance à faire oublier les vulnérabilités Meltdown et Spectre. Fondeurs, fabricants d’équipements d’origine et éditeurs de systèmes d’exploitation continuent pourtant de faire tourner les méninges pour protéger les consommateurs d’éventuelles attaques qui exploiteraient ces failles. Particulièrement touché par ces dernières, Intel fait des mises à jour à ce sujet de façon quasi hebdomadaire désormais. Tour d’horizon des dernières avancées du côté du fondeur basé à Santa Clara aux États-Unis…

Intel a fort à faire depuis le début de cette année. L’image de la firme a été sérieusement écornée par la publication des détails des failles Meltdown et Spectre par les chercheurs du projet Google Zero. L’entreprise a pourtant été prévenue au moins trois mois à l’avance, mais n’a pu publier des correctifs qu’en date du 3 janvier (après les révélations). Le déploiement de ces derniers a rapidement tourné au fiasco à cause des plaintes des possesseurs d’ordinateurs pointant des redémarrages intempestifs causés par l’application des patchs ; on était alors rendus au 11 janvier dernier. Intel a, deux semaines plus tard, dû recommander l’arrêt de l’opération.

Au centre de la tourmente, les microarchitectures Broadwell et Haswell (pour environnements clients et serveurs) initialement considérées par le fondeur comme étant les seules concernées par les trouvailles des chercheurs de Google. La firme de Santa Clara a récemment mis son guide de révisions de microcodes à jour ; après une phase de bêta auprès des fabricants d’équipements d’origine et partenaires d’Intel, les correctifs « stables » contre la variante numéro 2 de la vulnérabilité Spectre sont disponibles pour ces microarchitectures. De façon brossée, on parle des processeurs Intel Xeon et des Intel Core i ; seuls les patchs des serveurs EX (Broadwell et Haswell) restent en bêta pour le moment.


L’annonce fait suite au passage en production – le 9 janvier dernier – de correctifs pour la plateforme SkyLake. Le déploiement des correctifs sur les architectures concernées devrait donc reprendre. La liste des plateformes pour lesquelles les utilisateurs sont susceptibles de recevoir des mises à jour de microcodes est à allonger. Dans un billet paru la semaine dernière, la firme a publié des correctifs pour ses processeurs de 7e (Kaby Lake) et 8e (Coffee Lake) génération, ainsi que pour les récents Core X.

Fondeurs, fabricants d’équipements d’origine et éditeurs de systèmes d’exploitation ont jusqu’ici apporté des solutions logicielles à la variante numéro 2 de la vulnérabilité Spectre. Quand Microsoft propose des mises à jour du microcode des processeurs affectés, Google propose une technique qui permet d’effectuer des appels indirects sans spéculation ; des solutions qui introduisent des baisses de performances. L’issue à ce problème réside dans le matériel avec l’intégration des protections requises directement aux processeurs. Intel a promis de livrer de telles puces au plus tard à la fin de cette année.

Source

Guide de révision des microcodes Intel

Votre opinion

Quelle politique de mise à jour avez-vous mise en place sur les parcs d’ordinateurs dont vous êtes responsable ?

Voir aussi

Meltdown et Spectre : un outil PowerShell est disponible, il permet de faire l'état des lieux des protections sous Windows
Avatar de - https://www.developpez.com
le 01/03/2018 à 11:22
les supercalculateurs sont épargnés.
restons heureux, le kit de dev à un coût plus élevé que prévu.
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 05/04/2018 à 7:21
Meltdown et Spectre : Intel abandonne le développement des mises à jour de microcodes pour certains processeurs
Une décision qui ne surprend pas

Intel a publié une nouvelle version de sa feuille de route de mise à jour de microcodes depuis peu. Le fondeur annonce l’abandon du développement des mises à jour de microcodes pour certains processeurs ; la publication des correctifs pour le reste de sa flotte se poursuit néanmoins.

En substance, plusieurs familles sont concernées par l’annonce d’Intel : Bloomfield, Clarksfield, Gulftown, Harpertown Xeon, C0/E0, Jasper Forest, Penryn, SoFIA 3GR, Wolfdale et Yorkfield, des modèles sortis entre 2007 et 2011, n’auront pas droit au bout de code salvateur. Le fondeur poursuit néanmoins avec la publication des correctifs pour es autres processeurs et annonce que des versions stables des patchs pour les gammes Arrandale, Clarkdale (Xeon), Nehalem, Westmere et Lynnfield sont disponibles.


Un abandon surprenant ?

Non, eu égard aux spécificités techniques sur lesquelles l’apocalypse numérique « Meltdown et Spectre » repose. Tout le problème avec les processeurs modernes est qu’ils traitent les données en un temps beaucoup plus court que celui requis pour accéder à une information en mémoire vive. Cet état de choses a débouché sur la mise sur pied de mécanismes d’optimisation au sein du hardware : mise en place de caches, exploitation d’unités d’exécution en parallèle, prédiction. La manœuvre est destinée à éviter que le µP ne se tourne les pouces dans l’attente de données que la mémoire vive doit lui servir.

Le souci avec ces optimisations est qu’elles laissent des traces dans les caches en cas de mauvaise prédiction ou en cas d’erreurs générées par les instructions qui exploitent les unités d’exécution parallèle. Un attaquant qui a connaissance de cette situation sait donc comment exfiltrer des informations sensibles d’un système. Illustration avec le cas Meltdown qui permet d’extirper des informations de la zone mémoire réservée au noyau du système d’exploitation.


Bien entendu, il s’agit d’explications destinées à appréhender la situation dans sa généralité ; chaque processeur dispose de singularités dont il faut tenir compte. Le fondeur le confirme dans la feuille de route de mise à jour de microcodes en évoquant le fait que certaines spécificités d’architecture viennent limiter la possibilité de développer un correctif. Toutefois, certaines microarchitectures se retrouvent associées à la mention « arrêt » au sein de la feuille de route en raison du caractère propriétaire des technologies mises en œuvre, ce qui, d’après Intel, annule la nécessité de mettre un patch à disposition des utilisateurs.

Dur pour le fondeur qui, en plus de gérer des complexités techniques de ce calibre, doit faire avec des recours collectifs. Le géant du semi-conducteur a entamé l’année 2018 avec trois cas sur le dos. Il y a néanmoins une bonne nouvelle puisqu’Intel vient de lancer une nouvelle famille de microprocesseurs Core i9 pour ordinateurs portables. Ces µP devraient intégrer des protections matérielles contre Meltdown et Spectre si l’on en croit une annonce d’Intel – parue mi-mars – qui précise que les processeurs Intel de 8e génération seront munis de « partitions » qui les protègent contre la variante 2 de Spectre, ainsi que de Meltdown.

Sources

Feuille de route de révision des microcodes (PDF)

hackndo

Et vous ?

Que pensez-vous de cette décision d’Intel ? Surprenante ou pas ?

Envisagez-vous de passer aux laptops avec Core i9 ?

Voir aussi

Vulnérabilités Meltdown et Spectre : Intel devrait livrer ses premiers processeurs dotés de protections intégrées plus tard cette année
Avatar de AndMax AndMax - Membre confirmé https://www.developpez.com
le 05/04/2018 à 13:34
Toutefois, certaines microarchitectures se retrouvent associées à la mention « arrêt » au sein de la feuille de route en raison du caractère propriétaire des technologies mises en œuvre, ce qui, d’après Intel, annule la nécessité de mettre un patch à disposition des utilisateurs.
Donc "technologie propriétaire = obsolescence programmée et pas de support" ?

Durée de support d'un CPU Intel inférieure à 7 ans ?
Avatar de Gogo52120 Gogo52120 - Membre du Club https://www.developpez.com
le 05/04/2018 à 14:06
C'est déjà beaucoup 7 ans sur des applications critique !
monsieur tout le monde s'en fiche de spectre et meltdown en général c'est lui la plus grosse fail de sécurité.
Avatar de AndMax AndMax - Membre confirmé https://www.developpez.com
le 05/04/2018 à 14:31
Citation Envoyé par Gogo52120 Voir le message
C'est déjà beaucoup 7 ans sur des applications critique !
Oui tout à fait d'accord, mais c'est si peu si on examine la quantité énorme de ressources qu'il faut pour en fabriquer un.
Avatar de Gogo52120 Gogo52120 - Membre du Club https://www.developpez.com
le 05/04/2018 à 15:06
Ah je n'ai pas dit qu'il fallais tout jettez mais passer les machines qui ont 7 ans en machine de secours ou secondaire.

Un de mes client a un HP ml350 gen6 double xeon, 12 go de ram, on le garde en serveur de backup
Contacter le responsable de la rubrique Accueil